Организация средств защиты на основе аналогии с биосистемами
Рассмотрение организации интеллектуальных средств защиты информации. Изучение поведенческих реакций в биосистеме человека. Иерархия защиты в биологических и информационных системах. Обеспечение конкурентоспособности сложных информационных программ.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 10.03.2018 |
Размер файла | 145,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http: //www. allbest. ru/
Организация средств защиты на основе аналогии с биосистемами
Суханов Андрей Вячеславович,
кандидат технических наук,
начальник управления специальных работ
При организации интеллектуальных средств защиты информации (СЗИ) следует учитывать особую роль, которую играет в эволюции организмов нервная система как адаптивный инструмент взаимодействия со средой. Нервная система необходима для формирования рефлексов в ответ на воздействия. Рефлексия продукт верхнего уровня защиты биосистемы [6, 7].
В биосистеме поведенческие реакции качество нервной системы, свидетельствующее о связи между воздействиями и реакцией организма. Отмечают разделение информации между носителями различной природы: дезоксирибонуклеиновыми кислотами (ДНК) и нервными клетками нейронами. Поведенческая информация формируется на основе механизмов, передаваемых через ДНК, и фиксируется в информационных полях нейронных сетей (НС) нервной системы. Биосистемам свойственно накопление опыта и передача его потомкам через обучение [7].
Иерархия защиты в биологических и информационных системах.
Нервная система в эволюции биосистем играет роль адаптивного инструмента взаимодействия со средой. Нервная система возникла для формирования элементарных рефлексов в ответ на внешние воздействия. Рефлексия является продуктом верхних уровней защиты биосистемы в результате внешнего раздражения. Информация о рефлексах сохраняется в генетической памяти на нижних уровнях защиты и передается по наследству (табл. 1).
Таблица 1
Аналогия |
Функции биосистемы |
Функции системы ИТ |
|
Иерархия уровней СЗИ |
Обеспечение надежной информационной безопасности за счет наличия уровней иммунной защиты и иерархических уровней в нервной системе. |
Реализация СЗИ в виде информационных полей: на нижних уровнях иерархии, как поля идентификации угрозы и на верхних, как поля жизненного опыта, ставящего в соответствие полю известных угроз механизмы защиты ИР. |
|
Нижние уровни - иммунная защита |
Сохранение генетической информации, реализация механизма мутаций, кодирование и декодирование информации, разделение сообщений по критерию «свой/чужой». |
Сохранение поля идентификации угроз, проверка передаваемых сообщений в системе ИТ по критерию «свой/чужой» проверяется форма представления информации (контейнер). |
|
Верхние уровни - нервная система |
Связь системы с внешней средой через органы чувств - рецепторы и накопление опыта в НС нервной системы. |
Связь с внешней средой и накопления опыта в виде информационного поля жизненного опыта. |
Самоорганизация обусловливает целенаправленность поведения биосистемы, необходимость в системе воспитания, развивает новую форму памяти в виде адаптивного информационного поля НС. Происходит разделение информации между носителями различной природы: ДНК и нервными клетками. Поведенческая информация формируется на основе генетически передаваемых посредством ДНК поведенческих реакций, фиксируемых в информационном поле нервной системы. Однако поведенческие реакции биосистемы не ограничиваются только передаваемыми по наследству. Для них характерно накопление жизненного опыты и передача его потомкам через обучение.
Методология построения безопасных интеллектуальных ИС базируется на:
- биосистемной аналогии в архитектуре ИС;
- известных механизмах информационной защиты биосистем, а именно:
- иерархия уровней защиты в природе: нуклеотид кодон - ген - хромосома - ДНК -…организм … биосфера,
- на нижних уровнях иерархии (кодон - ген - хромосома - ДНК) организовано сохранение генетической информации, реализация механизма мутаций, кодирование и декодирование информации, разделение сообщений по критерию «свой/чужой»,
- на верхних уровнях иерархии - реализована связь системы с внешней средой через рецепторы и накопление опыта в НС нервной системы,
- нервная система - верхний уровень, на котором формируются механизмы, приводящие к изменению генетической информации,
- изменение генетической информации связано не с изменением формы представления, а содержания информации - жизненного опыта,
- информационная безопасность биосистемы обеспечивается за счет адаптивности приобретения жизненного опыта, позволяющего успешно оперировать смысловыми ситуациями, в частности, распознавать своих и чужих, выбирать поведение в сложной и постоянно изменяющейся среде;
- наличии иерархии средств защиты информационных систем (табл. 1):
- информация в СЗИ хранится в виде информационных полей НС на 2-х уровнях иерархии: внизу, как поля идентифицирующего угрозы и вверху иерархии, как поля жизненного опыта, ставящего механизмы защиты в соответствие множеству известных угроз,
- нижний уровень СЗИ - иммунный, на котором осуществляется проверка передаваемых сообщений по критерию «свой/чужой», проверяется форма представления информации (контейнер),
- идентифицирующая информация своя для каждой системы и связана с формой, но не содержанием информации,
- верхний уровень СЗИ - рецепторный необходим для связи с внешней средой и накопления опыта в виде информационного поля НС,
- перенос и наследование информации в СЗИ - это передача информационных полей НС иммунного и рецепторного уровней защиты, сформированных в процессе жизненного цикла некоторой технической системы, в последующие реализации системы (потомкам);
- свойствах НС, необходимых для реализации функций защиты:
- возможность наследования ранее накопленного опыта подобных систем в виде информационных полей НС нижнего и верхнего уровней СЗИ,
- способность к кластеризации (расширению классификации) угроз адаптация информационного поля НС нижнего уровня СЗИ,
- коррекция жизненного опыта СЗИ адаптация информационного поля НС верхнего уровней СЗИ,
- возможность анализа, коррекции и переноса (наследование) информации в СЗИ других информационных систем;
- биосистемной аналогии в основных процессах, протекающих в интеллектуальных ИС (табл. 2):
Таблица 2
Процессы |
Функции биосистемы |
Функции системы ИТ |
|
Зарождение |
Формирование биосистемы в виде иерархии подсистем, наследующей опыт предыдущих поколений и способной к адаптации и развитию |
Создание в вычислительной среде путем программного задания свойств (наследование) иерархии функциональных устройств, способных через адаптацию к дальнейшему развитию; формирование информационных полей системы ИТ |
|
Адаптация |
Процесс приобретения жизненного опыта: распознание своих и чужих, выбор поведения в изменяющейся среде |
При изменении поля угроз решается задача кластеризации угроз и адаптируется система ИT и информационные поля СЗИ |
|
Развитие |
Накопление опыта в НС нервной системы за счет информации, поступающей через рецепторы |
Коррекция информационных полей иммунного и рецепторного уровней СЗИ, сформированных в процессе зарождения системы ИТ |
|
Наследование |
Надежная передача генетического кода и информации жизненного опыта в поколениях биосистем |
Передача информационных полей иммунного и рецепторного уровней СЗИ, сформированных на этапах жизненного цикла системы ИТ, в новые версии системы |
- зарождение ИС сопровождается формированием иерархии информационных полей НС как самой системы, так и адаптивной защиты; в последнем случае формируется информационное поле классификации известных угроз (нижний, иммунный уровень иерархии СЗИ) и информационное поле жизненного опыта (верхний, рецепторный уровень иерархии СЗИ),
- наследование позволяет иерархию информационных полей как самой информационной системы, так и адаптивной интеллектуальной СЗИ передавать при начальной настройке создаваемой системы,
- адаптация ИС связана, с одной стороны с изменением функций, выполняемых системой, с другой стороны, с изменениями условий эксплуатации и расширения множества угроз; в последнем случае производится коррекция информационных полей вначале иммунного, а затем и рецепторного уровней интеллектуальной СЗИ, полученных в процессе наследования или сформированных в процессе зарождения информационной системы,
- развитие ИС происходит в результате целенаправленной адаптации в процессе обучения, сопровождается коррекцией информационных полей и накоплением опыта.
Механизмы иммунной защиты в адаптивной защите ИС.
Биологическим системам свойственна иерархическая организация системы защиты информации [1, 6]. Биосистемная аналогия в структуре защиты информационных систем базируется на иерархии СЗИ: механизмах иммунной защиты и механизмах накопления опыта в информационных полях нейронных сетей нервной системы.
Орган естественной иммунной системы лимфоидная ткань, в которой клеточными популяциями являются антигенпредставляющие клетки (АПК) и лимфоциты [6]. Иммунная защита, осуществляемая клетками иммунной системы, включает: 1) факторы естественной резистентности, действующие непродолжительный период времени (до 4-х часов) и осуществляемые лимфоидными клетками; 2) антиген-специфическое звено, действующее после процесса размножения лимфоцитов и их дифференцировкой в эффекторные клетки.
Механизмы иммунной защиты в биосистемах.
Лимфоидная ткань распределена по организму в виде иерархии органов иммунной системы (рис. 1) [165]: центральных (костный мозг, тимус), периферических (лимфатические узлы, селезенка, миндалины, аппендикс, кровь, лимфа и др.), где развиваются и функционируют лимфоциты.
Рис. 1 Органы иммунной системы: В В-клетки; Т Т-клетки; М макрофаги; Г - гранулоциты
Лимфоциты играют главную роль в процессах иммунитета: распознавании антигена; формировании реакций клеточного и гуморального типов, направленных на устранение антигена; запоминании структуры антигена.
Лимфоциты происходят от кроветворных стволовых клеток, которые локализуются в костном мозге, где происходит развитие В-лимфоцитов. Развитие Т-лимфоцитов осуществляется в тимусе, куда из костного мозга мигрируют их предшественники. Особенность ЕИС циркуляция и взаимодействие клеток иммунной системы.
Неспецифический иммунитет включает факторы естественной резистентности и раннего индуцибельного ответа.
Естественная резистентность проявляется сразу после внедрения микроба, используя клеточные и гуморальные факторы. Гуморальные факторы отмечают микробы и способствуют их поглощению. Клетками, поглощающими отмеченные микробы являются тканевые макрофаги, которые активируются и синтезируют растворимые молекулы цитокины.
Второй эшелон защиты организма ранний индуцибельный ответ действует 96 часов, пока не запускаются факторы специфического иммунитета. В нем также можно выделить клеточные факторы: макрофаги, нейтрофилы и естественные киллерные клетки (ЕКК); гуморальные факторы: цитокины и белки острой фазы (БОФ), продуцируемые под влиянием цитокинов.
Макрофаги вырабатывают цитокины, которые активируют новые популяции клеток, мигрирующих в воспалительный очаг. Клеточные популяции также продуцируют цитокины, вовлекая в процесс защиты новые клетки. При разрушении микроба образуются микробные пептиды, которые макрофаг представляет Т-лимфоцитам. Действие цитокинов определяет МЗ вначале инфекционного процесса. Активированные фагоциты имеют большую активность к клеткам, инфицированным возбудителем, и поглощают микробы.
Нейтрофилы защищают организм от внеклеточных бактерий, реализуя 2 функции: убивают бактерии; генерируют цитокины, активирующие клетки, прибывающие в очаг воспаления. ЕКК защищают организм от внутриклеточных микробов, обладая активностью по отношению к опухолевым клеткам и клеткам, инфицированным внутриклеточными микробами.
Специфический иммунитет приобретенный иммунный ответ. Способность распознавать антиген обеспечивается АГ-распознающими рецепторами. АГ-распознающий рецептор лимфоцитов несколько полипептидных цепей, закрепленных на мембране и направленных наружу вариабельным (V) участком, который уникален для каждого рецептора. Vучасток двух полипептидных цепей образуют АГ-связывающий участок.
На поверхности лимфоцита содержатся рецепторы, идентичные по структуре V-участка, специфичного в отношении антигена. Специфичность обеспечивается комплементарностью V-участка рецептора и антигена.
Рецепторы В-клеток (BCR) молекулы иммуноглобулинов, содержащих по две тяжелые Н и легкие - L цепи; потомки В-клеток вырабатывают антитела, которые являются растворимой формой рецептора с тем же V-участком.
Рецепторы Т-клеток (TCR) бывают двух типов, каждый из которых содержит две полипептидные цепи и рецепторы.
Иммуноглобулины и рецепторы распознают АГ вне связи с другими молекулами. Т-клеточный рецептор распознает антиген, встроенный в состав мембранных молекул продуктов главного комплекса гистосовместимости (МНС Major Histocompatibility Complex). То есть Т-лимфоциты -типа распознают «измененное свое».
Разнообразие АГ-связывающих рецепторов определяется V-генами. Число V-генов в полипептидной цепи рецептора не превышает 100. Однако в процессе созревания Ви Т-клеток происходит перестройка V-генов, в результате которой число вариантов достигает 1011 -1012 [6]. Перестройка V-генов включает изъятие части генетического материала, случайную стыковку свободных концов ДНК, и т. д. Каждый лимфоцит имеет уникальные рецепторы и может распознать только один АГ, а всю совокупность АГ способна распознать популяция лимфоцитов в целом.
«Первичный антигенраспознающий репертуар» лимфоцитов полный набор рецепторов, формирующийся при созревании лимфоцитов. Репертуар нуждается в корректировке, т. к. среди рецепторов много потенциально опасных, распознающих клетки организма-хозяина. Корректировка репертуара осуществляется путем селекции клонов лимфоцитов.
Положительная селекция поддерживает клоны, способные распознать собственные молекулы МНС, комплексированные с любыми АГ. Поддержка клона обеспечивает выживание и размножение клетки. Отрицательная селекция состоит в «выбраковке» потенциально аутоагрессивных клонов.
«Вторичный антигенраспознающий репертуар» лимфоцитов выжившие после селекции клоны Т-лимфоцитов, способные распознавать чужие АГ.
Взаимодействие АГ с рецептором не обеспечивает надежный контакт и активацию лимфоцитов, а лишь «отмечает» клоны, которые д. б. вовлечены в иммунный ответ.
Основные события, связанные с активацией и последующей пролиферацией В-лимфоцитов, происходят в фолликулах лимфоидных органов местах сосредоточения В-клеток. В фолликулы при воздействии АГ мигрируют Т-лимфоциты, и в них формируются центры размножения. Стимулированные антигеном В-лимфоциты интенсивно делятся, в результате на поверхности клеток появляются иммуноглобулины класса lgG, а в V-генах на несколько порядков повышается частота мутаций. Если мутации приводят к ослаблению сродства рецептора к антигену, клоны гибнут. Наоборот, в случае повышения сродства рецептора к антигену клоны выживают, получают преимущества в пролиферации, дифференцируются в плазматические клетки и секретируют антитела (АТ).
При иммунном ответе изменяется структура ЕИС, что затрудняет реакцию в случае атаки других АГ. Существуют механизмы обратного развития иммунного ответа (иммуносупрессии), направленные на восстановление структуры иммунной системы. При этом прекращается вовлечение в реакцию новых клеток в связи с устранением АГ-стимула. Ингибирующий сигнал передается в клетки (В-лимфоциты, макрофаги и т. д.). При избытке комплексов АГ-АТ активность клеток подавляется. Супрессорные Т-лимфоциты также подавляют иммунный ответ. В итоге ЕИС возвращается в состояние, близкое к исходному, формируя клетки иммунологической памяти.
Иммунологическая память обеспечивает более быструю и эффективную защиту при повторном поступлении чужого АГ. Развитие иммунологической памяти реализуется путем дифференцировки клеток памяти (рис. 2) [6]. Развитие клеток памяти происходит из клеток-предшественников при первичном иммунном ответе. В-клетки памяти представляют особую линию дифференцировки В-лимфоцитов, а Т-клетки памяти - это Т-лимфоциты, способные к продолжительному выживанию.
Рис.2 Образование Ви Тклеток памяти
Каждый клон лимфоцитов, контактировавших с АГ, содержит больше клеток, чем аналогичные клоны «наивных» лимфоцитов, что способствует быстрому развитию ответа при вторичном контакте с антигеном, а рецепторы В-клеток памяти обладают высоким сродством к антигену.
Формируется двойственность клональной лимфоидной структуры [165]:
- сохраняется набор клонов лимфоцитов, специфичных ко всем АГ, включая, отсутствующие в природе,
- для конкретной среды обитания создается «библиотека» клонов, которая адаптируется под влиянием контактов с окружающими патогенами.
Хоминг: клетки памяти, как правило, возвращаются в лимфоидные структуры, где они сформировались (впервые контактировали с антигеном).
Клетки памяти распознают АГ, ранее проникавшие (в том числе повторно) в организм. Так как эти АГ постоянно присутствуют в среде обитания, клетки памяти, специфичные к антигенам, возникают в первые годы жизни организма. Этот набор клонов актуален для защиты от внешней агрессии.
Два набора клонов отличаются по темпу и механизму обновления. «Наивные» лимфоциты дифференцируются из костномозговых предшественников и проходят весь путь дифференцировки. Клетки памяти, с одной стороны, живут дольше, а с другой, приобретают автономность, обусловленную способностью к самоподдержанию.
Структура иммунной системы по мере накопления опыта отражения агрессии (с возрастом) изменяется и отклоняется от исходной структуры ЕИС. Популяция лимфоцитов взрослого человека на 40-50% состоит из клеток, ранее контактировавших с АГ. По мере противодействия АГ происходит «актуализация» структуры ЕИС за счет формирования клонов клеток памяти из лимфоцитов, распознающих АГ, регулярно попадающих в организм.
Таким образом, согласно биосистемной аналогии большинство средств обеспечения безопасности ИС использует иммунные механизмы, такие как: классификация объектов по критерию «свой/чужой», нейтрализация объектов, классифицированных как «чужой», формирование и расширение базы знаний об объектах, классифицированных как «чужой».
Из изложенного также следует, что для биологических систем характерно наличие свойства «защищенность» в отношении критических информационных ресурсов и процессов, а также свойства «жизнеспособность» (конкурентоспособность) в динамично изменяющейся среде.
Аналогично для обеспечения конкурентоспособности сложных ИС, предназначенных, прежде всего для критических сфер применения, свойство защищенности играет первостепенную роль. Сложность и неоднозначность подходов к оценке свойства защищенности ИС вытекает из результатов анализа, нашедших отражение в статье.
интеллектуальный защита программа
Литература
1. Нестерук Г. Ф., Осовецкий Л. Г., Харченко А. Ф. Информационная безопасность и интеллектуальные средства защиты информационных ресурсов. (Иммунология систем информационных технологий). - СПб.: Изд-во СПбГУЭФ, 2003.
2. Ивахненко А. Г. Принятие решений на основе самоорганизации. - М.: Сов. радио, 1976. 280 с.
3. Лобашев М. Е. Генетика. - Л.: Изд-во ленинградского университета, 1969.
4. Осовецкий Л. Г., Нестерук Г. Ф., Бормотов В. М. К вопросу иммунологии сложных информационных систем // Изв. вузов. Приборостроение. 2003. Т.46, № 7. С. 34 40.
5. Советский энциклопедический словарь / Гл. ред. А. М. Прохоров. 3-е изд. - М.: Сов. энциклопедия, 1984.
6. Хаитов Р. М. Физиология иммунной системы. - М.: ВИНИТИ РАН, 2001.
7. Мелик-Гайназян И. В. Информационные процессы и реальность. М.: Наука. 1998. -192 с.
Размещено на Allbest.ru
...Подобные документы
Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.
курсовая работа [50,8 K], добавлен 28.08.2011Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.
курсовая работа [72,1 K], добавлен 22.05.2015Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.
контрольная работа [38,4 K], добавлен 20.05.2019Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.
курсовая работа [378,8 K], добавлен 28.04.2014Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.
контрольная работа [23,8 K], добавлен 26.05.2010Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.
курсовая работа [37,5 K], добавлен 15.02.2011Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015Определение информационных и технических ресурсов, объектов ИС подлежащих защите. Представление элементов матрицы. Внедрение и организация использования выбранных мер, способов и средств защиты. Осуществление контроля целостности и управление системой.
контрольная работа [498,3 K], добавлен 26.06.2014Применение информационных технологий в управлении проектами (инновациями), определение их эффективности. Методические принципы защиты информации. Виды и особенности интеллектуальных информационных систем. Организация электронного документооборота.
курс лекций [1,1 M], добавлен 29.04.2012Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Проблема защиты информации в системах электронной обработки данных. Причины возникновения промышленного шпионажа. Виды технических средств промышленного шпионажа. Методы защиты информации. Приборы обнаружения технических средств промышленного шпионажа.
курсовая работа [349,4 K], добавлен 27.04.2013Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.
реферат [43,6 K], добавлен 22.05.2013Организационно-правовое обеспечение, виды, средства и методы защиты информации, основные объекты и степень их значимости. Классификация технических средств защиты, их достоинства и недостатки. Методы, используемые в защите государственной тайны.
курсовая работа [952,6 K], добавлен 13.05.2009Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.
курсовая работа [30,8 K], добавлен 04.12.2003Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.
контрольная работа [25,3 K], добавлен 17.11.2009Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.
дипломная работа [746,7 K], добавлен 09.11.2016